Groźna podatność w przeglądarce internetowej Mozilla Firefox

Posted Posted in Awareness, Podatności, Zagrożenia

Opis podatności W ubiegłym tygodniu została wykryta i opublikowana poważna podatność związana z przeglądarką internetową Mozilla Firefox (wersja 67.0.2 i starsze) oraz Mozilla Firefox ESR (wersja 60.7.1 i starsze). Podatność umożliwia zdalne wykonanie kodu na lokalnym komputerze poprzez odpowiednio spreparowany javascript na stronie internetowej. Możliwość „zdalnego wykonania kodu” może brzmieć obco dla osób niezwiązanych z […]

Play24 – phishing na fakturę

Posted Posted in Awareness, Malware, Zagrożenia

W dniu dzisiejszym znowu staliśmy się beneficjentami próby infekcji złośliwym oprogramowaniem poprzez skrypt znajdujący się w załączniku. Bardzo popularna metoda „na fakturę”. W tym przypadku jednak spreparowany mail nie przypominał oryginału wysyłany przez operatora telekomunikacyjnego PLAY. Standardowo zalecamy usunięcie całej wiadomości, aby w przyszłości przypadkiem nie doszło do otwarcia załącznika. Otwarcie go może spowodować infekcję […]

Kampania phishingowa na kontrolę skarbową

Posted Posted in Awareness, Malware, Zagrożenia

Pojawiła się kolejna kampania phishingowa na tzw. „kontrole skarbowa”. W ramach tej kampanii, wysyłane sa poczta elektroniczna wiadomości z nieprawdziwą treścią. Przykładowa treść takiej wiadomości została pokazana poniżej. Celem tej kampanii jest wywołanie uczucia zaniepokojenia u ofiary, która pod wpływem emocji otworzy plik znajdujący się w załączniku. Najczęściej w załącznikach znajdują się krótkie programy, skrypty, […]

Kto jest dysponentem danych osobowych w jednostce publicznej

Posted Posted in Bezpieczeństwo informacji, Case study, Pytania i odpowiedzi, RODO

„Wśród realizowanych przez nasz urząd zadań jest m.in. promocja i organizacja imprez miejskich. Kilka lat temu (jeszcze przed RODO) mieliśmy miejski Newsletter. Mieszkańcy wpisywali w rubrykę swoje adresy mailowe, wyrażając chęć otrzymywania informacji o tym, co dzieje się w mieście oraz zaproszenia na uroczystości. Pracownik, który wcześiej zarządzał bazą, uznał, że jest dysponentem powierzonych danych […]

OSSEC – przykładowe raporty i alarmy

Posted Posted in Awareness

Zapoznaj się z usługami Software as a Service (SaaS) Open Audit Wdrażanie zabezpieczeń przedziwdziałających aktywności cyyb erptrzestępcom to podstawa ochrony zasobów w firmach. Stosowane są w większej lub mniejszej skali systemy ochrony IDS / IPS ale rzadziej spotykane są systemy działające w trybie HIDS (Host Intrusion Detection System). Na tej stronie można znaleźć informację o […]

OSSEC – integralność systemów plików i danych

Posted Posted in Bezpieczeństwo informacji, Nasze usługi

Charakterystyka systemu OSSEC Architektura tego Host-based Intrusion Detection System oparta jest na komponentach monitorujących zarówno systemy operacyjne serwerów i użytkoników, jak i komponenty infrastruktury teleinformatycznej. Zdarzenia dotyczące zmian w konfiguracji poszczególnych monitorowanych elementów przesyłane są do głównego serwera OSSEC, który w zalezności o wagi danego zdarzenia generuje alarmy o różnych poziomach krytycznoąci (zobacz przykładowe alarmy […]